Gestión de Redes con Software Libre. Phd(c) Julio César Gómez Castaño

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de Redes con Software Libre. Phd(c) Julio César Gómez Castaño jgomez@umanizales.edu.co"

Transcripción

1 Gestión de Redes con Software Libre Phd(c) Julio César Gómez Castaño 1

2 Contenido Introducción Gestión de Redes SNMP Herramientas de Gestión de Redes Proyectos de Investigación Análisis de Tráfico en Empresas Conclusiones Referencia 2

3 Una Definición: Qué es la Gestión de Redes? «planificación, organización, supervisión y control de elementos de comunicaciones para garantizar un nivel de servicio, y de acuerdo a un coste» López (2003, 15) Se gestiona para garantizar un nivel de servicio a partir de una red o sistemas con recursos limitados. La gestión de red colabora con el incremento de la efectividad, la mejora de la disponibilidad y rendimiento de los elementos del sistema 3

4 Gestión de Red: Modelo FCAPS Según la Union Internacional de Telecomunicaciones ITUT (2000), las áreas funcionales del Modelo FCAPS: Gestión de Fallas (Fault) Gestión de Configuraciones (Configuration) Gestión de Contabilidad (Accounting) Gestión del Rendimiento (Performance) Gestión de Seguridad (Security) 4

5 Gestión de Fallas Monitorización o seguimiento del sistema gestionado con el fin de detectar posibles problemas Sondeo regular de los elementos de la red Políticas de actuación en caso de fallo para recuperarse de estos problemas Aislar la falla Diagnóstico de los componentes de la red Reaccionar ante la falla Asignación de recursos para resolver fallas Determinación de prioridades Escalada técnica y de gestión Resolver la falla Notificación 5

6 Gestión de Configuraciones Estado actual de la red (Información de la Red) Registro de la topología Estático Qué está instalado Dónde está instalado Cómo está conectado Quién responde por cada dispositivo o servicio Cómo comunicarse con los responsables Dinámico Estado operacional de los elementos de la red Modificación del Comportamiento de los dispositivos Almacenamiento de la Información que determina el comportamiento La información no es información si no se puede encontrar" 6

7 Gestión de Contabilidad Tiene como objetivo medir que se hace de la red y distribuir los costos entre los distintos usuarios de acuerdo con distintas políticas Qué necesita contabilizar? La utilización de la red y los servicios que provee 7

8 Gestión de Rendimiento Consiste en realizar un seguimiento de la adecuación de la red a su propósito manteniendo la calidad de servicio (QoS) deseada, mediante la obtención de estadísticas que incluyen para qué se utiliza la red y cual es la eficiencia en el uso de los recursos físicos y lógicos existentes 8

9 Gestión de Seguridad Controlar acceso a los recursos de la red por parte de los distintos usuarios posibles y proteger la información en tránsito de acuerdo a unas políticas bien definidas. Uso periódico de herramientas para analizar y controlar el uso legítimo de la red 9

10 Arquitectura de Seguridad - Defensa en Profundidad (Sans) Se necesita estar seguros que si una medida de contraataque falla, es porque existen más protección detrás. Si todo falla, se necesita estar listos para detectar que cosas han ocurrido. 10

11 Gestión de Seguridad: Defensa en Profundidad En la Red Firewall Perimetral Autenticación Antivirus Sistema de Detección/Prevensión de Intrusos (IDS/IPS) En los hosts Firewall Autenticación Antivirus Tipos de Usuarios y aplicaciones En las Aplicaciones parchadas Autenticación Engañando al atacante (fingerprint) Información Criptografía 11

12 Red con Defensa en Profundidad 12

13 Ejemplos de Firewall Libres: Smoothwall, Endian, Ipcop, ipfire, zeroshell Comerciales: ASA, Check Point, Packeteer,netlimiter, fortinet) Fuente: Smootwall Julio César Gómez C. Universidad de Manizales 13

14 Herramientas de Seguridad TOP 100 (sectools.org) Nessus, Wireshark, Snort, Netcat, etc 14

15 Herramientas de seguridad 10 Best LiveCd BackTrack, Operator, PHLAK, Auditor, etc 15

16 Gestión de Seguridad: Herramientas Herramientas de Seguridad Análisis de vulnerabilidades Nessus ( Análisis de bitácoras (logs) swatch reportes via Filtros de Servicios iptables, tcpwrappers Cifrado SSH cifrado de sesiones interactivas remotas Revisión de Integridad Tripwire monitoriza cambios en los archivos Mantenerse al día con la información de seguridad Reportes de bugs CERT BugTraq Mantener software en últimas versiones 16

17 Proyectos de Gestión de Red Sistemas de gestión de red comerciales más utilizadas en las grandes redes del mercado mundial son: HP-OpenView IBM Tivoli Network Manager, CiscoWorks (Cisco System) Aranda IT Asset Management (Aranda Software) 17

18 En el mundo libre? Qué herramientas usar? Qué necesito realmente? Mantener lo más simple posible! No gastar demasiado tiempo desarrollando las herramientas ( Se supone que son para ayudarle a usted!) Hacer uso de herramientas disponibles en SourceForge.net FreshMeat.net Automatizar las tareas 18

19 Ejemplo En el Software libre no existe una herramienta única, que tenga integrada un sistema de gestión de red, se debe utilizar varias herramientas: NetDot (Network Documentation Tool) para la documentación de la red, RT (Request Tracert) para en el manejo del seguimiento a problemas y ayuda a los usuarios Nagios para la supervisión de servicios y dispositivos en la red Subversion para el sistema de control de versiones de archivos de configuración y código fuente de los programas Smokeping para la supervisión de la latencia y pérdida de paquetes en la conexión a Internet Cacti para las estadísticas del tráfico en los enlaces de backbone, Internet y de los servidores Zenoss 19

20 Qué es SNMP? Simple Network Management Protocol (Protocolo Simple de Gestión de Red) Sistema tipo consulta/respuesta Se puede obtener el estado de un dispositivo Variables estándar Variables específicas del fabricante Utiliza una base de datos definida en una MIB Management Information Base 20

21 Componentes de SNMP Sistema de Gestión de Red (NMS) Los sistemas gestores son los elementos que interactúan con los operadores humanos y permiten a estos realizar las operaciones de gestión sobre los elementos de red a través de los agentes. Los agentes de gestión, localizados en los dispositivos gestionados, son componentes lógicos o físicos que manejan la información de los elementos de red que puede ser gestionada, e interactúan con los sistemas gestores 21

22 El protocolo SNMP Generalmente utilizado en modo pregunta-respuesta Ya sea para leer (get) o escribir un dato (set) También puede enviar mensajes (no-solicitados) a la entidad gestora para notificar acerca de algún estado anormal. Ejemplos: Cuando una interfaz se cae La utilización del CPU sobrepasa el 85% Estos mensajes se conocen como traps Cada tipo de mensaje tiene un correspondiente PDU (Protocol Data Unit) 22

23 Para qué usamos SNMP? Consultar enrutadores y switches para obtener: Octetos entrantes y salientes (calcular tráfico por segundo) Tramas descartadas Carga del CPU Memoria utilizada/disponible Tiempo de operación Tablas de ARP Tablas de reenvío 23

24 SNMP: Estado actual de la implementación Prácticamente todos los equipos de red soportan SNMPv1 La mayoría de los equipos actualmente soportan SNMPv2 Hoy día muchos fabricantes aún no han implementado SNMPv3 24

25 SNMP: variables sysuptimeinstance syscontact.0 sysdescr.0 sysname.0 syslocation.0 snmpenableauthentraps.0 ipforwarding.0 ipdefaultttl 25

26 SNMP: variables ifoperstatus ifadminstatus ifdescr iftable ifdescr ifoperstatus ifadminstatus 26

27 SNMP: ejemplos snmpwalk -v 2c -c public snmpwalk -v 2c -c public snmpwalk -v 2c -c public /venus (colecta la tabla de interfaces de Router y switch) snmptable -v 2c -c public IfTable snmpwalk -v 2c -c public sysuptimeinstance //29 dias prendido snmpwalk -v 2c -c public syscontact snmpwalk -v 2c -c public snmpenableauthentraps.0 27

28 Detección y Gestión de Fallas Cómo saber si hay un problema en la red? Herramientas de monitorización Utilidades Comunes ping Traceroute Ethereal Snmp Sistemas de Monitorización HP Openview, etc Nagios Big Brother Reportes de estado Separar lo que son: Nodos no-operativos (down) Nodos no alcanzables (unreachable) 28

29 Análisis local Antes de echar la culpa a la red, verificar si los problemas son nuestros. Qué puede ir mal localmente: Problemas de hardware Carga excesiva (CPU, memoria, I/O) Qué es considerado 'normal'? Uso frecuente de herramientas de análisis Familiarizarse con los valores y estado de la máquina Es esencial mantener historia Agentes SNMP y bases de datos 29

30 Análisis local En Unix/Linux existen docenas de herramientas útiles (y libres) que ofrecen mucha información sobre la máquina Entre las más conocidas vmstat - tcpdump - iperf top - wireshark lsof (list open file) - iptraf netstat - ntop 30

31 top Herramienta básica de análisis de desempeño en un entorno Unix/Linux Muestra periódicamente una lista de estadísticas acerca del desempeño del sistema: Uso del CPU Uso de la memoria RAM y SWAP Carga promedio (load average) Información por proceso 31

32 netstat Muestra información sobre: Conexiones de red Tablas de encaminamiento Estadísticas de interfaz Servicios activos Programas asociados a un servicio 32

33 lsof (List Open Files) lsof es particularmente útil porque en Unix todo es un archivo: sockets unix, sockets ip,directorios... Permite asociar archivos abiertos con: -p : PID de un proceso -i : una dirección de Internet (protocolo:puerto) -u: un usuario 33

34 tcpdump Muestra los encabezados de los paquetes recibidos en una interfaz dada. Opcionalmente, filtra basado en expresiones booleanas Permite escribir la información en un archivo para su posterior análisis Requiere privilegios de administrador (root), dado que ha de configurarse la interfaz de red en modo 'promiscuo Generar un archivo y abrirlo con Wireshark 34

35 WireShark Wireshark es un analizador con interfaz gráfica basado en libpcap, la misma biblioteca de captura de paquetes utilizada por tcpdump La interfaz gráfica ofrece ciertas ventajas, por ejemplo: Visualización jerárquica por protocolo (TCP, UDP, IP) Mostrar una 'conversación' TCP (Follow TCP Stream) Colores para distinguir tipos de tráfico Múltiples estadísticas, gráficos, etc. 35

36 http - Sniffer Consulta web a filter es http Encapsula HTTP-> TCP IP - Ethernet 36

37 IPTRAF Múltiples estadísticas Por protocolo/puerto Por tamaño de paquetes Genera logs Ventajas Simplicidad Basado en menús (utiliza 'curses') Configuración flexible Instalación facil (yum install iptraf apt-get install iptraf) 37

38 IPTRAF 38

39 ntop: Network Top Equivalente a top, pero para información de red Información por nodo, protocolo de red, protocolo IP, estadísticas, gráficos, etc. Interfaz web (servidor web integrado!) Con soporte SSL Dispone de varios plugins que extienden sus funcionalidades Archivos RRD Análisis de NetFlow Instalación facil (yum install ntop apt-get install ntop) Ntop d w 3005 (inicia), browser 39

40 ntop: Network Top 40

41 Monitorear trafico de la toda la red hacia Internet Para monitorear el trafico de un puerto, puede usar: Un hub o El Tráfico de un del switch se puede reenviar a otro puerto (port mirror) y en ese puerto se conecta un equipo con el WireShark y/o el ntop 41

42 iperf Para medir rendimiento de la red entre dos puntos. iperf tiene dos modos, servidor y cliente. Facíl de usar Excelente para determinar los parámetros óptimos de TCP Permite modificar el tamaño de ventana TCP Con UDP, genera reportes de jitter y pérdida de paquetes Instalación facil (yum install iperf apt-get install iperf) 42

43 iperf $ iperf -s Server listening on TCP port 5001 TCP window size: 85.3 KByte (default) [ 4] local port 5001 connected with port [ 4] sec 608 KBytes 419 Kbits/sec # iperf -c Client connecting to , TCP port 5001 TCP window size: 16.0 KByte (default) [ 3] local port connected with port 5001 [ 3] sec 608 KBytes 485 Kbits/sec 43

44 iperf Trafico udp en el servidor # iperf s u -i # iperf -c u b100m Client connecting to , TCP port 5001 TCP window size: 16.0 KByte (default) [ 3] local port connected with port 5001 [ 3] sec 608 KBytes 485 Kbits/sec 44

45 Monitoreo Latencia 45

46 Nagios Herramienta principalmente de monitorización activa de disponibilidad de equipos y servicios Posiblemente la más utilizada en la categoría de software libre Interfaz Web CGIs escritos en C para mayor velocidad Soporta miles de nodos/servicios Instalación facil (yum install nagios3 apt-get install nagios3) 46

47 Ventajas La verificación de disponibilidad se delega en plugins La arquitectura es muy simple, por lo que es fácil escribir plugins (en cualquier lenguaje) Existen docenas de plugins, muchos contribuidos por terceros Chequeos en paralelo (usando forking) Configuraciones (en archivos de planos) muy detalladas y basadas en plantillas Utiliza información topológica para determinar dependencias (diferencia entre inalcanzable y caido) Estado de un servicio (Down, Unreachable,Recovery, Flapping, None) Multiple sistema de Notificación ( , SMS, beeper,etc) 47

48 Gestión de Red Monitoreo de la Topología Topología de la Red Universidad de Manizales y su estado: SNMP y Nagios Fuente: Nagios Julio César Gomez C. Universidad de Manizales 48

49 Gestión de Red Monitoreo de Servicios Servicios de Red Universidad de Manizales y su estado: SNMP, ICMP, TCP, UDP y Nagios Fuente: Nagios Julio César Gomez C. Universidad de Manizales 49

50 Gestion de Logs Los logs son la principal fuente de información acerca de la actividad de la red y los sistemas Esenciales para: Detección de ataques e intrusos Detección de problemas de hardware/software Análisis forense de sistemas La clave de la monitorización pasiva es la centralización de los mensajes 50

51 Servidor Log Central 51

52 Netdot (Network documentation Tool) Dispositivos de Red pueden adicionar por snmp o manualmente, interfaces, vlan, direcciones IP, tablas arp, topología, imagenes, historial de cambios, Cableado del backbone, edificios, tipo de fibra, mediciones y pruebas Cableado de interior, toma de red (oficina) Closet, datos físicos, tipos de cables, fotos Contactos basado en individuos y roles Inventario de dispositivos Exportacion de Configuración (nagios, sysmon, Rancid,Cacti) Servicios (DNS, DHCP) 52

53 Netdot (Universidad de Oregon) 53

54 Proyectos Investigación MOMENT: la supervisión y medición de tráfico, con Ontologías SOCRATES: Auto-optimización y auto-configuración de redes inalámbricas CAIDA: Análisis de tráfico, enrutamiento, topología de Internet ETOMIC: Mediciones de tráfico en Europa en Tiempo real: retrasos, disponibilidad de canales de transmisión en Internet MonOnTo: Calidad de servicio en Tiempo real dependiende del tipo de usuario y estado actual de la red. Trabaja con políticas del negocio ANA: Arquitecturas de Red Automáticas, diseñando nuevas redes AUTOI: Internet Automático Diseñando un nuevo Internet

55 Técnicas Inteligencia Artificial Técnicas y estrategias de IA y de Computación y Redes Autonómicas aplicados a los problemas de Gestión de Redes y fallos (Redes Bayesianas, correlaciones, Razonamiento basado en casos y reglas) 55

56 Computación Autonómica Computación Automática para Gestionar la Red 56

57 Arquitectura Focale Sistema FOCALE para la Gestión de redes Automáticas. 57

58 Ontologías Configuración Ontologías para Interoperabilidad para la gestión de configuración de dispositivos, al configurar el protocolo de enrutamiento OSPF entre routers 58 58

59 Resultados Obtenidos Modelo Inicial Sistema Multi-agente para obtención de datos de los recursos de los equipos supervisados mediante consultas SNMP Monitoreo de tráfico por los servicios TCP/IP Datos son almacenados en una Base de Datos Sistema Multi-agente distribuido 59 59

60 Resultados Obtenidos Modelo Inicial Utilizando la Metodología UPSAM (Casos de Uso,definición de roles y agentes, Modelo de Arquitectura y organización de Agentes, Modelo de Recursos, etc ) 60 60

61 Resultados Obtenidos Modelo Inicial Uso Promedio de recursos (procesador, memoria, disco duros) y Estadística de tráfico, alertas por espacio utizado y errores por NIC 61 61

62 Resultados Obtenidos Sistemas Operativos utilizados Windows XP y Ubuntu Java Jade MySQL Librería jpcap Librería WinPcap 62

63 Ejemplo de Gestión de redes en Empresas Corporativas - Metodología Estructura Desglosada del Trabajo (WBS - Work Breakdown Structure), es una técnica de planeación, mediante la cual se define y cuantifica el trabajo a realizar en todo el proyecto. Lotes de Control (LC) y Lotes de Trabajo (LT), De cada LT se define: Objetivo, Alcance y Actividades 63

64 Topologia de la Red Empresa Uno 64

65 Descripción de los equipos de la Empresas Empresa Subredes Equipos Teléfono IP Cámaras IP A B C

66 Análisis de tráfico back bone principal Empresa A Se pudo apreciar un bajo flujo de datos a través de conexiones que son enlaces a un Gigabits, presentando un flujo constante de 27 Megabits por segundo (Mb/s) de tráfico de Entrada y de 25 Mb/s de tráfico de salida 66

67 Análisis de tráfico Servidor de Video Trafico servidor de video tiene instalado un software para el manejo del video y control de acceso. Donde presentando un flujo entre 18 y 25 Mb/s de tráfico de Entrada con pequeños picos de 40Mbs y de 25 Mb/s de tráfico de salida entre 27 y 30 Mb/s 67

68 Tráfico backbone Empresa B se aprecia el tráfico del backbone de la Empresa B, donde hay picos de tráfico de 2 MegaBits de Entrada por segundo y el flujo promedio de 0.5 Megabits por segundo (Mb/s) de tráfico de Entrada y de 0.2 Mb/s de tráfico de salida. 68

69 Conclusiones Las redes independientemente de su tamaño y ancho de banda, normalmente utilizan el 15%. Es posible que administradores soliciten aumentar el ancho de banda o cambiar el cableado de la red sin requerirlo, porque no realizan un análisis de tráfico. Es usual en las empresas que tiene problemas en el desempeño de los servicios de la red corporativa o de la conexión a Internet, culpar a la red de la congestión que se está presentando, utilizando herramientas de gestión de redes, ayuda a encontrar la causa del problema y muchas veces la causa no es el tráfico de la red. Utilizando software libre se puede realizar una buena gestión de la red en las empresas, es más difícil la configuración y puesta a punto, pero se justifica la inversión en tiempo, ya que se aprende mucho más que cuando se trabaja con programas comerciales.. 69

70 Conclusiones Es importante utilizar en la administración de las redes sistemas de gestión, ya que permiten conocer mejor su estado y desempeño, lo cual facilita su administración y ayuda para la planeación del crecimiento de los recursos de la red. La gestión de redes son temas muy actuales y se están desarrollando muchos proyectos orientados al diseño, implementación y gestión de redes Inteligentes, supervisión de tráfico y redes que se auto-controlan y que utilizan como insumos los datos arrojados por muchas de las herramientas mencionadas en el presente trabajo; lo cual es importante para futuras investigaciones. 70

71 Referencia Artículo Gestión de Redes para la Supervisión de Tráfico IP en redes corporativas en revisión en la revista Ventana Informática de la Universidad de Manizales número 26. En el cual están todas las referencias 71

72 Preguntas Dudas???? 72

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Diseño de Redes LAN Herramientas de Gestión de Redes. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Herramientas de Gestión de Redes. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Herramientas de Gestión de Redes Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Analizar la importancia de realizar gestión de la red. Identificar las areas donde es necesaria la gestión

Más detalles

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón Introducción a la Gestión de Redes Carlos Vicente/José Domínguez Universidad de Oregón Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

RENZO TACO COAYLA. Administración de Infraestructura TIC

RENZO TACO COAYLA. Administración de Infraestructura TIC Administración de Infraestructura TIC RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 Donde? Cuando? Como? Porque? Documente!

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Plataformas de gestión de red

Plataformas de gestión de red Tema 4: Plataformas de gestión de red 1. Introducción 2. Plataformas y aplicaciones 3. Ejemplos Plataformas de gestión de red Históricamente, la gestión de red se realiza mediante un conjunto de programas

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón

Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón Preparado con materiales de: Carlos Vicente/ University of Oregon Hervey Allen

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

FORMACIÓN Gestión de redes telemáticas

FORMACIÓN Gestión de redes telemáticas FORMACIÓN Gestión de redes telemáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

WhatsUp Gold v11. Conozca su Red.

WhatsUp Gold v11. Conozca su Red. WhatsUp Gold v11 Conozca su Red. WhatsUp Gold ofrece monitoreo de aplicaciones y de redes que es profundo y fácil de utilizar, permitiendo a los gerentes de TI la conversión de datos de la red a información

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Introducción a la Gestión y Monitoreo de Redes

Introducción a la Gestión y Monitoreo de Redes Introducción a la Gestión y Monitoreo de Redes Network Startup Resource Center www.nsrc.org These materials are licensed under the Creative Commons Attribution-NonCommercial 4.0 International license (http://creativecommons.org/licenses/by-nc/4.0/)

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

para facilitar el soporte proactivo y el control de SLAs de los enlaces.

para facilitar el soporte proactivo y el control de SLAs de los enlaces. Servicio de Medición de IT Para facilitar la gestión de los enlaces WAN Contexto y necesidades La mayoría de las empresas y organizaciones contratan los servicios de enlaces WAN (conectividad privada entre

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS)

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Jaime Enrique Sarmiento, Benjamín Pico Merchán, Antonio José Lobo jaimesar@uis.edu.co, bpico@uis.edu.co,

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

SNMP. (Simple Network Management Protocol)

SNMP. (Simple Network Management Protocol) SNMP (Simple Network Management Protocol) SNMP es un protocolo de la capa de aplicación del modelo de protocolos TCP/IP diseñado para el intercambio de información de administración de los dispositivos

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido: Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)

Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC) Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC) Carlos Vicente Universidad de Oregon Modificación del original de: Sunday Folayan AFNOG 2004 Qué es la Gestión de Red? Controlar Planificar

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Examen Práctico

DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Examen Práctico ACTIVIDAD DE EVALUACIÓN: CARRERA: Ingeniería Profesional PARCIAL: 3 Configuración WLAN TIPO DE EVALUACIÓN: DOCENTE: Ing. Emmanuel Gordillo Espinoza GRADO: 7 Colaborativa CUATRIMESTRE: Sep Dic 2012 ASIGNATURA:

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Gestión y Monitoreo de Redes Introducción a la Gestión de Redes

Gestión y Monitoreo de Redes Introducción a la Gestión de Redes Gestión y Monitoreo de Redes Introducción a la Gestión de Redes These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES SEMINARIO DE REDES PRACTICA

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES

PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES PLANEACIÓN DIDÁCTICA DEL CURSO FUNDAMENTOS DE REDES DATOS DE LA UNVERSIDAD TECNOLOGICA: UNIVERSIDAD TECNOLÓGICA DE IZÚCAR DE MATAMOROS PROGRAMA EDUCATIVO: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles